(NSSCTF-Misc篇-[陇剑杯2021] NSSCTF平台:https://www.nssctf.cn/ PS:记得所有的flag都改为NSSCTF 日志分析: [陇剑杯2021]日志分析(问1) 1.网络存在源码泄漏,源码文件名是__www.zip___。(请提交带有文件后缀的文件名,例如x.txt)。 NSSCTF{www.zip} [陇剑杯2021]日志分析(问2) 2.分析攻击流量,黑客往/tmp目录写入一个文件,文件名为__sess_car__。 NSSCTF{sess_car} [陇剑杯2021]日志分析(问3) 3.分析攻击流量,黑客使用的是__SplFileOb...

  v6C6RyiBRGkA   2023年11月24日   53   0   0 CTFNSSCTF

(NSSCTF-Misc篇刷题记录wp NSSCTF平台:https://www.nssctf.cn/ PS:记得所有的flag都改为NSSCTF SUCTF-2019-MISC签到题 新知识点:标签添加修改为html <imgsrc="data:image/png;base64,[给的编码]"> 脚本转换: frombase64importb64decode a=open("1.txt","r").read() c=open("1.png","wb") c.write(b64decode(a)) c.close() FLAG:suctf{ffffffffT4k} 202...

  v6C6RyiBRGkA   2023年11月22日   36   0   0 二维码CTF压缩包

(NSSCTF-Misc篇-[陇剑杯2021] NSSCTF平台:https://www.nssctf.cn/ PS:记得所有的flag都改为NSSCTF 签到: [陇剑杯2021]签到 此时正在进行的可能是__________协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)。得到的flag请使用NSSCTF{}格式提交。 NSSCTF{http} jwt: [陇剑杯2021]jwt(问1) 1.该网站使用了__jwt___认证方式。(如有字母请全部使用小写)。 jwt解密网站: [陇剑杯2021]jwt(问2) 2.黑客绕过验证使用的jwt中,id和user...

  v6C6RyiBRGkA   2023年11月22日   28   0   0 陇剑杯 2021NSSCTF

(BUUCTF--Web篇详细wp CTF平台:https://buuoj.cn/ [极客大挑战2019]EasySQL 使用万能密码登入即可。 1'or'1'='1万能密码(注意是英文小写) flag{c8aeab4b-a566-4d7e-a039-cf6393c61d76} [极客大挑战2019]Havefun F12查看源代码发现是PHP代码审计(小猫挺可爱呢) <!-- $cat=$_GET['cat']; echo$cat; if($cat'dog'){ echo'Syc{cat_cat_cat_cat}'; } --> 传了一个变量然后是GET请求如果cat...

  v6C6RyiBRGkA   2023年11月19日   29   0   0 buuctfweb

([SWPUCTF]2021新生赛(NSSCTF刷题记录wp) NSSCTF平台:https://www.nssctf.cn/ [SWPUCTF2021新生赛]gift_F12 直接查看源代码F12搜flag即可。 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} [第五空间2021]签到题 NSSCTF{welcometo5space} [SWPUCTF2021新生赛]jicao <?php highlight_file('index.php'); include("flag.php"); $id=$_POST['id']; $json=j...

  v6C6RyiBRGkA   2023年11月19日   31   0   0 NSSCTF

([SWPUCTF]2021新生赛(NSSCTF刷题记录wp) NSSCTF平台:https://www.nssctf.cn/ [SWPUCTF2021新生赛]no_wakeup 考点:反序列化 <?php header("Content-type:text/html;charset=utf-8"); error_reporting(0); show_source("class.php"); classHaHaHa{ public$admin; public$passwd; publicfunction__construct(){ $this->admin="user"...

  v6C6RyiBRGkA   2023年11月19日   31   0   0 CTF

(CTFShow-Web篇详细wp CTFShow平台:https://ctf.show/ web签到题 直接F12然后Base64解码 ctfshow{19bdf375-f974-481e-8c62-0f4c3d170fb4} web2 考点:联合查询 先尝试使用万能密码登入‘or1=1登入成功!! ’or1=1orderby3输入4没回显说明只有三个字段 'or1=1unionselect1,database(),3爆破数据库为web2 'or1=1unionselect1,(selecttable_namefrominformation_schema.tableswheret...

  v6C6RyiBRGkA   2023年11月19日   26   0   0 CTF

(CTFShow-电子取证篇Writeup 套的签到题: 这是你沐师傅的站的流量,最近你沐师傅去跟着某讯搭了一个WP平台后发了一篇文章再测试了一下自己的网站就再也没去管过平台了。结果被某位名字貌似大概可能叫g4_simon的大黑阔给hack掉了网站,并进行了一些操作拿到了沐师傅放在平台里的信息。由于沐师傅说他摆烂了不想自己研究,于是将流量附件放了出来叫大家来帮忙找一找。找到三段你觉得像flag的内容并用下划线组合,即ctfshow{A1_A2_A3},找不到就算了,摆烂了。如果交不上就算了,摆烂了(其实签到题是PC1和CP1)题目解压密码:A_H@_H3re_15_Ur_PaSSuu0rd_S...

  v6C6RyiBRGkA   2023年11月13日   25   0   0 CTFShow

(CTFBugKu平台——Crypto篇) 前言 记录一下密码学的刷题记录也是为了更好的巩固自己基本有的解码都附有超链接希望大家能顺利通关感谢观看! 抄错的字符: 描述:老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:QWIHBLGZZXJSXZNVBZW QW1hbase64解码为Ama BL92base64解码为_v ZXJ5base64解码为ery X2Nvbase64解码为_co b2w=base64解码为ol flag{Aman_very_cool}这题出的确实好u1s1出题人完胜! /. 聪明的小羊: ...

  v6C6RyiBRGkA   2023年11月02日   66   0   0 BugKuCTF

(CTFShow-MISC入门篇 CTFShow平台:https://ctf.show/ 图片篇(基础操作): misc1 打开就是flag misc2 发现是PNG的格式直接改后缀png即可得到flag。 misc3 下载下来里面是一个BPG的格式文件需要用能打开软件的工具:https://bellard.org/bpg/ misc4 下载下来有6个txt文件分别是6个文件可以通过文件头来判断文件的类型: JPEG(jpg)文件头:FFD8FF文件尾:FFD9 PNG(png),文件头:89504E47 WindowsBitmap(bmp),文件头:424D文件尾: GIF(gi...

  v6C6RyiBRGkA   2023年11月02日   63   0   0 CTFShowCTF

遇到的问题: 使用010Edittor做CTF题目的时候复制NexTextFile复制的内容在右边  解决方法: 如果要复制到左边是复制的问题需要ctrl+shift+c 然后ctrl+shift+v粘贴即可。 具体操作如下: 这边复制过来就可以看到是RAR的文件格式另存为修改后缀即可打开。 具体题目可以参考:NSSCTF之Misc篇刷题记录⑩_落寞的魚丶的博客-CSDN博客  🆗至此问题解决如果对大家有帮助可以给我一个一键三连感谢大家的支持!!

  v6C6RyiBRGkA   2023年11月02日   29   0   0 解决方法另存为后缀

(CTFShow-MISC篇 CTFShow平台:https://ctf.show/ 杂项签到 猜测伪加密也不知道修改哪里看来只能使用工具了:ZipCenOp.jar 使用命令:java-jarZipCenOp.jarrdownload.zip flag{79ddfa61bda03defa7bfd8d702a656e4} misc2 新建一个虚拟机然后把file导入软盘即可得到flag。 flag{ctfshow} miscx 三个文件两个需要密码打开misc1有一张图片猜测密码为:2020打开music.doc得到了一串音乐字符 ♭‖♭‖‖♯♭♭♬‖♩♫‖♬∮♭♭¶♭‖♯‖...

  v6C6RyiBRGkA   2023年11月02日   63   0   0 CTF

(BUUCTF--Web篇详细wp CTF平台:https://buuoj.cn/ [极客大挑战2019]EasySQL 使用万能密码登入即可。 1'or'1'='1万能密码(注意是英文小写) flag{c8aeab4b-a566-4d7e-a039-cf6393c61d76} [极客大挑战2019]Havefun F12查看源代码发现是PHP代码审计(小猫挺可爱呢) <!-- $cat=$_GET['cat']; echo$cat; if($cat'dog'){ echo'Syc{cat_cat_cat_cat}'; } --> 传了一个变量然后是GET请求如果cat...

  v6C6RyiBRGkA   2023年11月02日   43   0   0 CTF

(Volatility2安装使用以及CTF比赛题目(复现)) 一、简介 Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。 题目链接:链接:https://pan.baidu.com/s/1s9Ey8G12COT_vI65TwhIKw?pwd=shkd提取码:shkd Volatility2.6需要python2,pip安装模块也需要2版本,具体命令根据实际情况调整。 本次是比赛题目的复现参考大佬链接自己在做了一遍:https://bnessy.blog.csdn.net/article/details...

  v6C6RyiBRGkA   2023年11月02日   47   0   0 CTF

(CTFShow-WEB入门篇详细Wp CTFShow平台:https://ctf.show/ 信息收集: web1: 直接F12查看源代码 ctfshow{54295faf-6444-41fa-8052-cc2d527f0c66} web2: js前台拦截=无效操作 一般查看源码有三种方法1:url前面+view-source2:ctrl+u3.F12(记得点赞收藏) ctfshow{61b250a7-9c88-443c-9ec4-677e6f8e5131} web3: 没思路的时候抓个包看看,可能会有意外收获 ctfshow{4439a6c9-64b2-436e-8a2e-...

  v6C6RyiBRGkA   2023年11月02日   29   0   0 CTF
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~